Palo Alto PAN-OS đến 6.1.16/7.0.14/7.1.8/8.0.1 GlobalProtect External Interface Người dùng nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở Palo Alto PAN-OS đến 6.1.16/7.0.14/7.1.8/8.0.1. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần GlobalProtect External Interface. Việc chỉnh sửa nâng cao đặc quyền (Người dùng). Lỗ hổng bảo mật này được biết đến với mã CVE-2017-7945. Cuộc tấn công này có thể được thực hiện từ xa. Không có mã khai thác nào sẵn có. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở Palo Alto PAN-OS đến 6.1.16/7.0.14/7.1.8/8.0.1. Đối tượng bị ảnh hưởng là một chức năng không xác định thuộc thành phần GlobalProtect External Interface. Việc chỉnh sửa nâng cao đặc quyền (Người dùng). Sự cố này được xác định là CWE-254 thông qua CWE. 28/04/2017 là ngày phát hiện lỗi. Thông tin về điểm yếu đã được công bố vào ngày 29/04/2017 bởi Dawid Golunski (Trang web). Khuyến cáo có sẵn để tải tại securityadvisories.paloaltonetworks.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2017-7945. CVE được gán vào ngày 18/04/2017. Cuộc tấn công này có thể được thực hiện từ xa. Không có chi tiết kỹ thuật nào được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1211.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Là 0-day, giá chợ đen ước tính khoảng $0-$5k. Nessus phát hành một plugin có ID là 100419. Nếu có, nó sẽ được chỉ định vào họ Palo Alto Local Security Checks. Plugin đang thực thi dưới ngữ cảnh loại c. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 13323 (Palo Alto Networks Credential Vulnerability(PAN-SA-2017-0014)).
Nâng cấp lên 6.1.17, 7.0.15, 7.1.9 , 8.0.2 sẽ giúp giải quyết vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 91530) , Tenable (100419).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.1.9
- 6.1.10
- 6.1.11
- 6.1.12
- 6.1.13
- 6.1.14
- 6.1.15
- 6.1.16
- 7.0.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.5
- 7.0.6
- 7.0.7
- 7.0.8
- 7.0.9
- 7.0.10
- 7.0.11
- 7.0.12
- 7.0.13
- 7.0.14
- 7.1.0
- 7.1.1
- 7.1.2
- 7.1.3
- 7.1.4
- 7.1.5
- 7.1.6
- 7.1.7
- 7.1.8
- 8.0.0
- 8.0.1
Giấy phép
Trang web
- Nhà cung cấp: https://www.paloaltonetworks.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.6VulDB Điểm tạm thời meta: 7.4
VulDB Điểm cơ sở: 5.3
VulDB Điểm tạm thời: 5.1
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 9.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Tên: UserLớp: Nâng cao đặc quyền / User
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 100419
Nessus Tên: Palo Alto Networks PAN-OS 6.1.x < 6.1.17 / 7.0.x < 7.0.15 / 7.1.x < 7.1.10 / 8.0.x < 8.0.2 Multiple Vulnerabilities
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
OpenVAS ID: 103238
OpenVAS Tên: Palo Alto PAN-OS Brute Force Vulnerability
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Exploit-DB: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: PAN-OS 6.1.17/7.0.15/7.1.9/8.0.2
dòng thời gian
09/06/2016 🔍18/04/2017 🔍
20/04/2017 🔍
28/04/2017 🔍
28/04/2017 🔍
29/04/2017 🔍
29/04/2017 🔍
25/05/2017 🔍
22/12/2020 🔍
Nguồn
Nhà cung cấp: paloaltonetworks.comKhuyến cáo: securityadvisories.paloaltonetworks.com
Nhà nghiên cứu: Dawid Golunski
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2017-7945 (🔍)
GCVE (CVE): GCVE-0-2017-7945
GCVE (VulDB): GCVE-100-100720
SecurityFocus: 91530 - GNU Wget CVE-2016-4971 Arbitrary File Overwrite Vulnerability
OSVDB: - CVE-2017-7945 - Paloaltonetworks - Pan-Os - Medium
Xem thêm: 🔍
mục
Được tạo: 29/04/2017 11:20Đã cập nhật: 22/12/2020 08:26
Thay đổi: 29/04/2017 11:20 (79), 22/09/2020 11:28 (4), 22/12/2020 08:26 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận